Ataques, protección y detección de malware sin archivos

Fileless Malware puede ser un término nuevo para la mayoría, pero la industria de la seguridad lo conoce desde hace años. El año pasado, más de 140 empresas en todo el mundo se vieron afectadas por este malware sin archivos,(Fileless Malware –) incluidos bancos, empresas de telecomunicaciones y organizaciones gubernamentales. Fileless Malware , como su nombre lo explica, es un tipo de malware que no toca el disco ni usa ningún archivo en el proceso. Se carga en el contexto de un proceso legítimo. Sin embargo, algunas empresas de seguridad afirman que el ataque sin archivos deja un pequeño binario en el host comprometido para iniciar el ataque de malware. Dichos ataques han experimentado un aumento significativo en los últimos años y son más riesgosos que los ataques de malware tradicionales.

malware sin archivos

Ataques de malware sin archivos

Ataques de malware sin archivos(Fileless Malware) , también conocidos como ataques sin malware(Non-Malware attacks) . Usan un conjunto típico de técnicas para ingresar a sus sistemas sin usar ningún archivo de malware detectable. En los últimos años, los atacantes se han vuelto más inteligentes y han desarrollado muchas formas diferentes de lanzar el ataque.

El(Fileless) malware sin archivos infecta las computadoras sin dejar ningún archivo en el disco duro local, eludiendo las herramientas tradicionales de seguridad y análisis forense.

What’s unique about this attack, is the usage of a piece sophisticated malicious software, that managed to reside purely in the memory of a compromised machine, without leaving a trace on the machine’s file system. Fileless malware allows attackers to evade detection from most end-point security solutions which are based on static files analysis (Anti-Viruses). The latest advancement in Fileless malware shows the developers focus shifted from disguising the network operations to avoiding detection during the execution of lateral movement inside the victim’s infrastructure, says Microsoft.

El malware sin archivos reside en la memoria de acceso aleatorio(Random Access Memory) de su sistema informático, y ningún programa antivirus inspecciona la memoria directamente, por lo que es el modo más seguro para que los atacantes se inmiscuyan en su PC y roben todos sus datos. Incluso los mejores programas antivirus a veces pasan por alto el malware que se ejecuta en la memoria.

Algunas de las infecciones recientes de Fileless Malware que han infectado sistemas informáticos en todo el mundo son: Kovter , USB Thief , PowerSniff , Poweliks , PhaseBot , Duqu2 , etc.

¿Cómo funciona el malware sin archivos?

El malware sin archivos, cuando llega a la memoria(Memory) , puede implementar las herramientas integradas nativas y administrativas de Windows del sistema , como PowerShell , SC.exe y netsh.exe , para ejecutar el código malicioso y obtener acceso de administrador a su sistema, a fin de llevar ejecutar los comandos y robar sus datos. Fileless Malware en(Fileless Malware) algún momento también puede ocultarse en Rootkits o en el Registro(Registry) del sistema operativo Windows.

Una vez dentro, los atacantes utilizan la caché de miniaturas de Windows(Windows Thumbnail) para ocultar el mecanismo del malware. Sin embargo, el malware aún necesita un binario estático para ingresar a la PC anfitriona, y el correo electrónico es el medio más común utilizado para el mismo. Cuando el usuario hace clic en el archivo adjunto malicioso, escribe un archivo de carga útil encriptado en el Registro de Windows(Windows Registry) .

También se sabe que Fileless Malware(Fileless Malware) usa herramientas como Mimikatz y Metaspoilt para inyectar el código en la memoria de su PC y leer los datos almacenados allí. Estas herramientas ayudan a los atacantes a entrometerse más profundamente en su PC y robar todos sus datos.

Análisis de comportamiento y malware sin archivos(Fileless)

Dado que la mayoría de los programas antivirus regulares usan firmas para identificar un archivo de malware, el malware sin archivos es difícil de detectar. Por lo tanto, las empresas de seguridad utilizan análisis de comportamiento para detectar malware. Esta nueva solución de seguridad está diseñada para abordar los ataques anteriores y el comportamiento de los usuarios y las computadoras. Cualquier comportamiento anormal que apunte a contenido malicioso se notifica con alertas.

Cuando ninguna solución de punto final puede detectar el malware sin archivos, el análisis de comportamiento detecta cualquier comportamiento anómalo, como actividad de inicio de sesión sospechosa, horarios de trabajo inusuales o uso de cualquier recurso atípico. Esta solución de seguridad captura los datos de los eventos durante las sesiones en las que los usuarios utilizan cualquier aplicación, navegan por un sitio web, juegan, interactúan en las redes sociales, etc.

Fileless malware will only become smarter and more common. Regular signature-based techniques and tools will have a harder time to discover this complex, stealth-oriented type of malware says Microsoft.

Cómo protegerse y detectar malware sin archivos(Fileless Malware)

Siga las precauciones básicas para asegurar su computadora con Windows(precautions to secure your Windows computer) :

  • Aplique(Apply) todas las últimas actualizaciones de Windows,(Windows Updates –) especialmente las actualizaciones de seguridad de su sistema operativo.
  • Asegúrese(Make) de que todo su software instalado esté parcheado y actualizado a sus últimas versiones
  • Use un buen producto de seguridad que pueda escanear eficientemente la memoria de su computadora y también bloquear páginas web maliciosas que puedan albergar exploits . Debería ofrecer monitoreo de comportamiento(Behavior) , escaneo de memoria(Memory) y protección del sector de arranque .(Boot Sector)
  • Tenga cuidado antes de descargar archivos adjuntos de correo electrónico(downloading any email attachments) . Esto es para evitar descargar la carga útil.
  • Utilice un Firewall(Firewall) potente que le permita controlar de forma eficaz el tráfico de la red .(Network)

Lea a continuación(Read next) : ¿Qué son los ataques de Living Off The Land(Living Off The Land attacks) ?



About the author

Soy ingeniero telefónico con más de 10 años de experiencia en la industria móvil y me especializo en la reparación y actualización de teléfonos inteligentes. Mi trabajo ha incluido el desarrollo y mantenimiento del firmware del teléfono, el desarrollo de imágenes para dispositivos Apple y el trabajo en proyectos de Firefox OS. Con mis habilidades en desarrollo de software, ingeniería de hardware, procesamiento de imágenes y desarrollo de Firefox OS, tengo la capacidad de tomar problemas complejos y convertirlos en soluciones simples que funcionan en cualquier dispositivo.



Related posts